Arkusz E.13-X-19.01

Aktualizacja bazy zadań z egzaminu pisemnego (do 640 pytań). Przypisanie etykiet i zdefiniowanie linku do oficjalnego klucza odpowiedzi.

Zadanie 1. ,

Fizyczna topologia sieci komputerowej, którą przedstawiono na rysunku, to topologia
  1. gwiazdy.
  2. magistrali.
  3. hierarchiczna.
  4. gwiazdy rozszerzonej.

Zadanie 2. ,

Topologia fizyczna, w której każdy węzeł ma własne połączenia z wszystkimi pozostałymi węzłami, to topologia
  1. siatki.
  2. hierarchiczna.
  3. gwiazdy rozszerzonej.
  4. pojedynczego pierścienia.

Zadanie 3. ,

Zgodnie z normą PN-EN 50174 okablowanie poziome w systemie okablowania strukturalnego to część okablowania pomiędzy
  1. serwerem a szkieletem sieci.
  2. punktem rozdzielczym a gniazdem użytkownika.
  3. gniazdkiem użytkownika a terminalem końcowym.
  4. punktami rozdzielczymi w głównych pionach budynku.

Zadanie 4. ,

Medium transmisyjne o symbolu S/FTP oznacza skrętkę
  1. z ekranem z folii na każdej parze przewodów oraz ekranem z siatki na czterech parach.
  2. z ekranem na każdej parze oraz z ekranem z folii na czterech parach przewodów.
  3. jedynie z ekranem z folii na czterech parach przewodów.
  4. nieekranowaną.

Zadanie 5. ,

W metodzie dostępu do nośnika CSMA/CD (Carrier Sense Multiple Access with Collision Detection) stacja która zamierza rozpocząć nadawanie, nasłuchuje czy w sieci odbywa się ruch, a następnie
  1. wysyła zgłoszenie żądania transmisji.
  2. oczekuje żetonu zezwalającego rozpoczęcie nadawania.
  3. po wykryciu ruchu w sieci czeka aż nośnik będzie wolny.
  4. oczekuje na nadanie priorytetu transmisji przez koncentrator.

Zadanie 6. ,

Który zestaw protokołów jest charakterystyczny dla warstwy internetowej modelu TCP/IP?
  1. IP, ICMP
  2. TCP, UDP
  3. HTTP, FTP
  4. DHCP, DNS

Zadanie 7. ,

Protokół TCP (Transmission Control Protocol) działa w trybie
  1. hybrydowym.
  2. sekwencyjnym.
  3. połączeniowym.
  4. bezpołączeniowym.

Zadanie 8. ,

Które urządzenie sieciowe warstwy łącza danych modelu OSI analizuje zawarte w ramce Ethernet adresy MAC i na tej podstawie podejmuje decyzję, o przesłaniu sygnału z jednego do drugiego segmentu sieci lub o jego zablokowaniu?
  1. Most
  2. Wzmacniak.
  3. Koncentrator.
  4. Punkt dostępowy.

Zadanie 9. ,

Symbol którego urządzenia sieci komputerowej został przedstawiony na rysunku?
  1. Punktu dostępowego.
  2. Koncentratora.
  3. Przełącznika.
  4. Rutera.

Zadanie 10. ,

Który element szafy krosowniczej jest przedstawiony na rysunku?
  1. Maskownica 1U
  2. Panel krosowy 1U
  3. Wieszak do kabli 2U
  4. Przepust kablowy 2U

Zadanie 11. ,

W schemacie logicznym okablowania strukturalnego, zgodnie z terminologią polską zawartą w normie PN-EN 50174, właściwością kondygnacyjnego punktu dystrybucyjnego jest to, że
  1. obejmuje zasięgiem cały budynek.
  2. obejmuje zasięgiem całe piętro budynku.
  3. łączy okablowanie pionowe i międzybudynkowe.
  4. łączy okablowanie budynku i centralny punkt dystrybucyjny.

Zadanie 12. ,

Jakie powinno być rozmieszczenie gniazd komputerowych RJ45 w stosunku do powierzchni biurowej zgodnie z normą PN-EN 50174?
  1. Gniazdo komputerowe 1 x RJ45 na 10 m2 powierzchni biura.
  2. Gniazdo komputerowe 2 x RJ45 na 10 m2 powierzchni biura.
  3. Gniazdo komputerowe 1 x RJ45 na 20 m2 powierzchni biura.
  4. Gniazdo komputerowe 2 x RJ45 na 20 m2 powierzchni biura.

Zadanie 13. ,

Centralny punkt, z którego rozprowadzane jest okablowanie szkieletowe, to punkt
  1. pośredni.
  2. abonencki.
  3. dostępowy.
  4. dystrybucyjny.

Zadanie 14. ,

Na rysunkach technicznych instalacji sieci komputerowej wraz z dedykowaną jej instalacją elektryczną symbolem przedstawionym na rysunku oznacza się gniazdo
  1. telefoniczne.
  2. komputerowe.
  3. elektryczne bez styku ochronnego.
  4. elektryczne ze stykiem ochronnym.

Zadanie 15. ,

Który adres IPv6 jest wykorzystywany jako adres link-local w procesie autokonfiguracji urządzeń?
  1. de80::/10
  2. fe80::/10
  3. fe88::/10
  4. he88::/10

Zadanie 16. ,

Jaki zakres adresów obejmują adresy klasy C?
  1. 1.0.0.1 - 126.255.255.254
  2. 128.0.0.1 - 191.255.255.254
  3. 192.0.0.0 - 223.255.255.255
  4. 224.0.0.1 - 239.255.255.0

Zadanie 17. ,

Za pomocą ilu liczb szesnastkowych zapisuje się pełną postać adresu IPv6?
  1. 8
  2. 12
  3. 16
  4. 24

Zadanie 18. ,

Jaki jest adres rozgłoszeniowy sieci o adresie IP 192.168.10.0/24?
  1. 192.168.0.0
  2. 192.168.10.0
  3. 192.168.0.255
  4. 192.168.10.255

Zadanie 19. ,

Jeżeli sieć 172.16.6.0/26 podzieli się na dwie równe podsieci, to ile hostów będzie można zaadresować w każdej z tych podsieci?
  1. 32 hosty.
  2. 30 hostów.
  3. 29 hostów.
  4. 28 hostów.

Zadanie 20. ,

Połączenie typu trunk dwóch przełączników daje możliwość
  1. zablokowania wszystkich nadmiarowych połączeń na konkretnym porcie.
  2. zwiększenia przepustowości połączenia przez wykorzystanie kolejnego portu.
  3. przesyłania w jednym łączu ramek pochodzących od wielu wirtualnych sieci lokalnych.
  4. skonfigurowania agregacji portów, zwiększającej przepustowość pomiędzy przełącznikami.

Zadanie 21. ,

Narzędzie systemów z rodziny Windows tracert jest stosowane do
  1. śledzenia trasy przesyłania pakietów w sieci.
  2. wyświetlania i zmian tablicy trasowania pakietów sieciowych.
  3. nawiązania połączenia ze zdalnym serwerem na określonym pocie.
  4. wyszukiwania szczegółowych informacji odnoszących się do serwerów DNS.

Zadanie 22. ,

Aby w systemach Windows Server wykonać aktualizację dzierżawy adresów DHCP oraz rejestrację nazw związanych z systemem DNS w wierszu polecenia, należy wpisać polecenie
  1. ipconfig /renew
  2. ipconfig /release
  3. ipconfig /flushdns
  4. ipconfig /registerdns

Zadanie 23. ,

Protokół SNMP (Simple Network Management Protocol) jest stosowany do
  1. odbioru poczty elektronicznej.
  2. przydzielania adresów IP oraz adresu bramy i DNS-a.
  3. szyfrowania terminalowego połączenia z komputerami zdalnymi.
  4. konfiguracji urządzeń sieciowych i gromadzenia informacji na ich temat.

Zadanie 24. ,

W wyniku wykonania przedstawionych poleceń systemu Linux interfejs sieciowy eth0 otrzyma
ifconfig eth0 10.0.0.100 netmask 255.255.255.0 broadcast 10.0.0.255 up
route add default gw 10.0.0.10
  1. adres IP 10.0.0.10, maskę /24, bramę 10.0.0.255
  2. adres IP 10.0.0.10, maskę /16, bramę 10.0.0.100
  3. adres IP 10.0.0.100, maskę /22, bramę 10.0.0.10
  4. adres IP 10.0.0.100, maskę /24, bramę 10.0.0.10

Zadanie 25. ,

Udostępnienie linuksowych usług drukowania oraz serwera plików stacjom roboczym Windows, OS X, Linux umożliwia serwer
  1. SQUID
  2. SAMBA
  3. APACHE
  4. POSTFIX

Zadanie 26. ,

Na którym domyślnym porcie odbywa się komunikacja protokołu ftp?
  1. 21
  2. 23
  3. 53
  4. 80

Zadanie 27. ,

Jaką rolę serwera z rodziny Windows Server należy dodać, aby serwer realizował usługi rutingu?
  1. Serwer sieci Web (IIS).
  2. Usługi zasad i dostępu sieciowego.
  3. Usługi domenowe w usłudze Active Directory.
  4. Usługi zarządzania dostępu w usłudze Active Directory.

Zadanie 28. ,

Gdzie przechowywane są informacje o kontach użytkowników domenowych w systemach Windows Server?
  1. W bazie danych kontrolera domeny.
  2. W bazie SAM zapisanej na lokalnym komputerze.
  3. W pliku users w katalogu komputera c:Windowssystem32.
  4. W plikach hosts na każdym komputerze używanym w domenie.

Zadanie 29. ,

Który protokół warstwy aplikacji definiuje wysyłanie poczty elektronicznej?
  1. FTP (File Transfer Protocol)
  2. DNS (Domain Name System)
  3. HTTP (Hypertext Transfer Protocol)
  4. SMTP (Simple Mail Transfer Protocol)

Zadanie 30. ,

Transmisja danych typu półduplex jest transmisją
  1. dwukierunkową jednoczesną.
  2. dwukierunkową naprzemienną.
  3. jednokierunkową z kontrolą parzystości.
  4. jednokierunkową z trybem bezpołączeniowym.

Zadanie 31. ,

Jakie zadanie realizuje protokół ARP (Address Resolution Protocol)?
  1. Ustala adrres MAC na podstawie adresu IP.
  2. Przesyła informacje zwrotne o problemach z siecią.
  3. Kontroluje przepływ pakietów wewnątrz systemów autonomicznych.
  4. Zarządza grupami multikastowymi w sieciach opartych na protokole IP.

Zadanie 32. ,

Które pole jest zawarte w nagłówku protokołu UDP?
  1. Numer potwierdzenia.
  2. Numer sekwencyjny.
  3. Wskaźnik pilności.
  4. Suma kontrolna.

Zadanie 33. ,

Gniazdo w sieciach komputerowych, jednoznacznie identyfikujące dany proces na urządzeniu, jest kombinacją
  1. adresu IP i numeru portu.
  2. adresu fizycznego i adresu IP.
  3. adresu fizycznego i numeru portu.
  4. adresu IP i numeru sekwencyjnego danych.

Zadanie 34. ,

Aby zapewnić jakość usługi QoS, w przełącznikach warstwy dostępu jest stosowany mechanizm
  1. zapobiegający powstawaniu pętli w sieci.
  2. nadawania priorytetu określonym rodzajom danych.
  3. wykorzystywania jednocześnie kilku portów jako jednego łącza logicznego.
  4. podejmowania decyzji co do liczby urządzeń mogących się łączyć z danycm przełącznikiem.

Zadanie 35. ,

Jaką funkcję realizuje usługa NAT uruchomiona na ruterze?
  1. Tłumaczenie adresów używanych w sieci LAN na jeden lub kilka adresów publicznych.
  2. Transport danych korekcyjnych RTCM z wykorzystaniem protokołu NTRIP.
  3. Uwierzytelnianie protokołem NTLM nazwy i hasła użytkownika.
  4. Synchronizację zegara z serwerem czasu w sieci Internet.

Zadanie 36. ,

W systemie Linux Ubuntu Server, aby zainstalować serwer DHCP należy użyć polecenia
  1. sudo apt-get install isc-dhcp-server
  2. sudo service isc-dhcp-server install
  3. sudo service isc-dhcp-server start
  4. sudo apt-get isc-dhcp-server start

Zadanie 37. ,

Aby móc tworzyć konta użytkowników, komputerów i innych obiektów oraz przechowywać centralnie informacje o nich, należy na serwerze Windows zainstalować rolę
  1. Active Directory Federation Service.
  2. Usługi Domenowe Active Directory.
  3. Usługi certyfikatów Active Directory.
  4. Usługi LDS w usłudze Active Directory.

Zadanie 38. ,

Podczas instalacji i konfiguracji serwera DHCP w systemach rodziny Windows Server, można dodać zastrzeżenia adresów, które określą
  1. adresy początkowy i końcowy zakresu serwera DHCP.
  2. adresy MAC które nie będą przydzielane w ramach zakresu DHCP.
  3. konkretne adresy IP przydzielane urządzeniom na pdstawie ich adresu MAC.
  4. adresy IP, które będą przydzielane w ramach zakresu DHCP dopiero po ich autoryzacji.

Zadanie 39. ,

Do przetestowania działania serwera DNS w systemach Windows Server można użyć narzędzia nslookup. Jeżeli jako argument polecenia użyje się nazwy komputera, np. nslookup host.domena.com, to nastąpi sprawdzenie
  1. strefy przeszukiwania wstecz.
  2. strefy przeszukiwania do przodu.
  3. aliasu wprowadzonego dla rekordu adresu domeny.
  4. obu stref przeszukiwania, najpierw wstecz a następnie do przodu.

Zadanie 40. ,

Jak nazywamy atak na sieć komputerową polegający na przechwytywaniu pakietów przesyłanych w sieci?
  1. Skanowanie sieci.
  2. Nasłuchiwanie.
  3. ICMP echo.
  4. Spoofing.

Sprawozdanie 2019

Sprawozdanie z osiągnięć zdających egzamin potwierdzający kwalifikacje E.13. w zawodzie Technik informatyk

Porównanie roku szkolnego 2015/2016, 2016/2017 i 2017/2018

Analiza ilościowa

Analiza jakościowa

Źródła

Opracowanie własne na podstawie sprawozdań CKE (Podstrona Wyniki).